On entend par vulnérabilité une faille dans un processus ou un système pouvant constituer une porte d’entrée pour une menace. Par conséquent, plus la vulnérabilité est grande, plus le risque est important.
Dans une installation industrielle, deux environnements doivent être sécurisés : l’opérationnel (OT) et l’informatique (TI), qui nécessitent une grande interconnectivité pour accroître l’efficacité des usines en automatisant les processus. Et c’est là que réside le nœud du problème. L’automatisation industrielle fait entrer en jeu des variables liées aux processus en temps réel. En cas de vulnérabilité, l’impact est donc majeur car l’activité se trouve confrontée à des interruptions, avec tout ce que cela implique en termes de coûts et de retards.
L’objectif est de protéger, d’une part, la disponibilité de l’information dans le premier environnement et, d’autre part, la confidentialité des données dans le second. La cybersécurité doit donc être prise en compte depuis la phase de conception du produit jusqu’à la livraison.
Pourtant, les installations industrielles comptent de nombreux systèmes (matériels et logiciels) capables de communiquer en réseau qui n’ont jamais été audités et présentent donc de multiples failles de sécurité.
Jusqu’à présent cela ne constituait pas un problème majeur, car les réseaux des installations étaient en général isolés de l’extérieur. Mais aujourd’hui, de plus en plus de logiciels doivent se connecter à Internet. Et cela entraîne une augmentation de la surface d’attaque. Les dommages sont ainsi non seulement logiciels mais aussi matériels, avec, en plus des pertes et des vols de données, des dégâts sur les équipements. Dans les processus industriels, les problèmes peuvent être des dysfonctionnements de la production provoquant des dommages matériels comme la casse de machines, la détérioration de matières premières, etc.
Il y a heureusement une prise de conscience de la nécessité de sécuriser les systèmes industriels, mais... Comment faire face à ces vulnérabilités ?
Il faut tout d’abord changer de mentalité et n’être plus seulement réactif, c’est-à-dire répondre et agir lorsqu’une attaque se produit, mais proactif, en établissant des modèles de réponse préventive et en déterminant les éventuelles vulnérabilités. Pour cela, il est nécessaire de surveiller les processus et les systèmes, et de réaliser un suivi afin de détecter les failles de sécurité possibles. C’est le point de départ d’infrastructures sûres et disponibles.
Par ailleurs, même si cela semble aller de soi, disposer d’un logiciel à jour est une autre défense essentielle. Ce qui est garanti dans le Cloud avec le modèle Saas, dont Lantek est devenu un partisan résolu pour permettre aux PME de prendre le train de la numérisation dans un environnement sûr.
À quel type de technologies devraient être associés les projets de cybersécurité ?
Prévisions en matière de cybersécurité
L’INCIBE, le centre de réponse aux incidents de sécurité du ministère des Affaires économiques et de la transformation numérique, établit un ensemble de prévisions en matière de cybersécurité dans le secteur industriel, un marché toujours plus attractif pour les cyberdélinquants, qui en tirent des bénéfices importants en vendant les données ou en les effaçant, avertit l’organisme public.
Chez Lantek, nous utilisons des standards de cryptage et de chiffrement reconnus comme forts par le secteur de la sécurité informatique. Dans certains produits, la sécurisation est renforcée par la technologie d’authentification mutuelle, dans laquelle tant le serveur que les systèmes de l’usine s’authentifient par certificat. C’est notamment le cas de Sherlock, notre solution de communication entre l’infrastructure locale et le Cloud.
Il faut enfin considérer la cybersécurité comme un paramètre de la transition vers l’usine intelligente, visant à prévenir les vulnérabilités non seulement en termes d’arrêts de l’activité, de vol ou de destruction de données, mais aussi de réputation. Car les conséquences de ce dommage collatéral sont, le cas échéant, plus difficiles à surmonter.